Cerca de 40% dos computadores industriais enfrentaram um ciberataque no 2º semestre de 2016

São Paulo – Os especialistas da Kaspersky Lab ICS CERT revelaram uma nova investigação que mostra que, em média, dois em cada cinco computadores, relacionados à infraestrutura tecnológica de empresas industriais, enfrentaram ataques cibernéticos no segundo semestre de 2016.

Além disso, a investigação mostra que a porcentagem de computadores industriais sob ataque cresceu de 17% em julho de 2016 para mais de 24% em dezembro do mesmo ano.

As três principais fontes de infecção foram: a Internet, dispositivos de armazenamento removíveis e e-mail anexos e scripts embutidos no corpo de e-mails.

À medida que a tecnologia e as redes corporativas das empresas industriais se tornam cada vez mais integradas, os cibercriminosos têm voltando sua atenção para as empresas industriais como alvos potenciais. Ao explorar vulnerabilidades nas redes e softwares utilizados por essas empresas, os invasores poderiam roubar informações relacionadas ao processo de produção ou até mesmo derrubar operações de fabricação, levando a desastres tecnológicos.

Para descobrir quão ampla é a ameaça, os especialistas da Kaspersky Lab ICS CERT realizaram pesquisas dedicadas ao panorama cibernético enfrentado pelos sistemas ICS.

O relatório apontou que no segundo semestre de 2016, os downloads de malware e o acesso às páginas de phishing foram bloqueados em mais de 22% dos computadores industriais. Isso significa que, pelo menos, cinco máquinas enfrentaram o risco de infecção ou tiveram suas credenciais comprometidas através da Internet.

Os computadores desktop de engenheiros e operadores que trabalham diretamente com ICS geralmente não têm acesso direto à Internet devido às limitações da rede de tecnologia em que estão localizados. No entanto, há outros usuários que têm acesso simultâneo à Internet e ICS. De acordo com a pesquisa da Kaspersky Lab, esses computadores – supostamente usados por administradores de sistemas e de rede, desenvolvedores e integradores de sistemas de automação industrial e terceirizados que se conectam a redes de tecnologia de forma direta ou remota – podem se conectar livremente à Internet porque não estão vinculados a apenas uma rede industrial com suas limitações inerentes.

A Internet não é a única coisa que ameaça a segurança cibernética dos sistemas ICS. O perigo de dispositivos de armazenamento removíveis infectados foi outra ameaça detectada pelos pesquisadores da empresa. Durante o período de pesquisa, 10,9% dos computadores com o software ICS instalado (ou conectado àqueles que possuem este software) mostraram vestígios de malware quando um dispositivo removível estava conectado a eles.

Anexos de e-mail maliciosos e scripts embutidos no corpo de e-mails foram bloqueados em 8,1% dos computadores industriais, ficando em terceiro lugar das ameaças. Na maioria dos casos, os atacantes usam e-mails de phishing para atrair a atenção do usuário e disfarçar arquivos maliciosos. O malware foi mais frequentemente distribuído no formato de documentos de escritório, como o MS Office e arquivos PDF. Usando várias técnicas, os criminosos asseguraram que as pessoas baixassem e, a partir disso, inseriam malwares nos computadores da organização industrial.

De acordo com a pesquisa da Kaspersky Lab, o malware, que representa uma ameaça significativa para empresas em todo o mundo, também é perigoso para as empresas industriais. Isso inclui spyware, backdoors, keyloggers, malware financeiro, ransomware e limpadores. Estes podem paralisar completamente o controle da organização sobre seu ICS ou podem ser usados para ataques direcionados respectivamente. O último é possível devido a funções inerentes que fornecem um ataque com muitas possibilidades de controle remoto.

“Nossa análise mostra que confiar cegamente no isolamento das redes de tecnologia da Internet não funciona mais. A ascensão de ciberataques à infraestrutura crítica indica que o ICS deve ser protegido corretamente dentro e fora do perímetro do malware. Também é importante notar que, de acordo com nossas observações, os ataques quase sempre começam com o elo mais fraco em qualquer proteção: as pessoas”, disse Evgeny Goncharov, Head of Critical Infrastructure Defense Department, Kaspersky Lab.
O relatório da Kaspersky Lab “Panorama de ameaça de sistemas de automação industrial no segundo semestre de 2016” também apontou que:

• Quatro dos ataques-alvos detectados pela Kaspersky Lab em 2016 visava alvos industriais;
• Cerca de 20.000 amostras diferentes de malware foram reveladas em sistemas de automação industrial pertencentes a mais de 2.000 famílias de malwares diferentes;
• 75 vulnerabilidades foram reveladas pela Kaspersky Lab em 2016; e 58 delas foram marcadas como vulnerabilidades críticas;
• Três países com computadores industriais atacados: Vietnã (mais de 66%), Argélia (mais de 65%) e Marrocos (60%).

A fim de proteger o ambiente ICS de possíveis ataques cibernéticos, especialistas em segurança da Kaspersky Lab aconselham:

– Realizar uma avaliação de segurança para identificar e eliminar brechas de segurança;
– Solicitar inteligência externa: a inteligência de fornecedores respeitáveis no mercado ajuda as organizações a prever futuros ataques à infraestrutura industrial da empresa;
– Treine sua equipe;
– Forneça proteção dentro e fora do perímetro. Uma estratégia de segurança adequada tem que dedicar recursos significativos para a detecção de ataque e resposta, para bloquear um ataque antes que ele afete criticamente dados importantes;
– Avaliar métodos avançados de proteção: um cenário de negação padrão para sistemas SCADA, verificações regulares de integridade para controladores e monitoramento especializado de rede para aumentar a segurança geral de uma empresa, reduzirão as chances de uma violação bem-sucedida, mesmo se alguns nós intrinsecamente vulneráveis não puderem ser corrigidos ou removidos.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s